이메일 인증이 상당히 취약할 수 있다는 것은 잘 알려진 사실입니다. 특히 헤더가 수정되거나 제목이 변경되거나 첨부 파일이 제거된 이메일이 전달될 경우 더욱 그렇습니다. 이러한 사소한 변경으로 인해 이메일의 DKIM 서명.
이 문제를 해결하기 위해 다양한 보안 이메일 게이트웨이(SEG)가 도입되었습니다. 이러한 SEG는 변조된 이메일을 재인증함으로써 변조된 이메일의 인증 문제를 해결할 수 있습니다. 이 방법은 인증 실패를 완화하는 데는 충분하지만 새로운 위험을 초래할 수 있습니다.
안타깝게도 2024년 3월, Proofpoint의 이메일 릴레이 서비스에서 취약점이 발견되었습니다. 이 취약점을 통해 다양한 악의적 공격자가 구성 설정을 악용할 수 있었습니다. 이 이메일 라우팅 결함 공격자들이 수백만 개의 스푸핑 메시지를 보낼 수 있게 되었습니다.
이 글에서는 에코스푸핑과 최근 이메일 라우팅 익스플로잇에 대한 모든 것을 알아보세요.
주요 내용
- 이메일 인증 취약점은 이메일 릴레이 서비스의 구성 결함으로 인해 악화될 수 있습니다.
- 공격자는 에코스푸핑 기술을 통해 신뢰할 수 있는 이메일 서비스를 악용하여 스푸핑된 이메일을 보낼 수 있습니다.
- 최근 이메일 릴레이 시스템의 구성 문제로 인해 악의적인 공격자가 적절한 필터 없이 합법적인 도메인을 사칭할 수 있게 되었습니다.
- 보안 조치가 마련되어 있더라도 조직은 진화하는 이메일 기반 위협에 대한 경계를 늦추지 말아야 합니다.
- 엄격한 DMARC 정책을 구현하면 도메인 사칭을 방지하고 이메일 보안을 강화하는 데 도움이 됩니다.
이메일 라우팅 익스플로잇 이해하기
악의적인 공격자가 모든 Microsoft 365 테넌트의 이메일을 허용하는 구성 설정인 이메일 릴레이 서비스의 취약점을 악용하는 방법을 발견했습니다. 이러한 이메일을 수신한 후 새롭고 유효한 DKIM 서명을 추가하여 다시 인증합니다.
구성 설정의 결함으로 인해 공격자는 모든 도메인 이름을 스푸핑할 수 있습니다. 이를 통해 '에코스푸핑'이라는 일련의 피싱 캠페인에서 합법적인 출처에서 보낸 것처럼 보이는 이메일을 보낼 수 있습니다.
PowerDMARC로 에코 스푸핑을 방지하세요!
에코스푸핑이란 무엇인가요?
이 익스플로잇은 가우디오 연구소에서 "에코스푸핑"이라고 명명했습니다. 공격자가 SMTP 서버에서 이메일을 보내는 기법입니다. 이러한 SMTP 서버는 가상 사설 서버(VPS)에서 호스팅되며, 전송된 메시지는 다음과 같은 이메일 인증 검사를 쉽게 통과합니다. SPF 및 DKIM. 이러한 에코 스푸핑 이메일은 신뢰할 수 있는 발신자가 보낸 합법적인 이메일을 모방합니다.
Microsoft 365에서는 사용자가 선택한 모든 도메인에서 이메일을 보낼 수 있습니다. 의심스러운 테넌트에서도 이메일을 보낼 수 있도록 하는 것으로 악명이 높지만, 에코스푸핑 익스플로잇의 해커들은 이 결함을 공격자가 제어하는 Office 365 테넌트로부터 메시지를 라우팅하는 데 활용했습니다. 예를 들어, Microsoft 365를 합법적인 발신자로 승인한 Proofpoint 고객은 의도치 않게 곤경에 처하게 되었습니다. 공격자가 제어하는 Office 365 테넌트는 인증 태그와 유효한 DKIM 서명이 있는 릴레이 서비스를 통해 에코스푸핑 이메일을 릴레이할 수 있는 무료 이용권을 얻었습니다.
에코스푸핑의 결과
보안 이메일 게이트웨이를 사용하여 릴레이 시스템을 통해 악성 이메일을 차단하는 Microsoft 365 사용자라면 다른 Microsoft 365 테넌트가 잠재적으로 도메인을 스푸핑할 수 있으므로 주의를 기울여야 합니다. 대부분의 SEG는 특정 Office 365 테넌트를 명시적으로 필터링하지 못하고 모든 테넌트를 승인하므로, Microsoft를 합법적인 발신자로 정의한 경우 악의적인 공격자가 도메인을 사칭하여 피싱 이메일을 쉽게 보낼 수 있습니다.
이 시스템을 통해 전송된 스푸핑된 이메일은 의심스러운 것으로 표시되지 않으며 심지어 DMARC 검사을 통과하여 수신자의 받은 편지함에 바로 도착합니다.
악용의 규모
공격의 범위가 상당히 광범위했습니다.
대상 회사
새로운 '에코스푸핑' 수법은 다양한 유명 브랜드를 표적으로 삼았습니다. 이러한 기업에는 나이키, IBM, 월트 디즈니, 베스트바이 등이 포함됩니다.
대응 및 완화 전략
이 문제가 발견된 후 이 취약점에 대응하기 위한 다양한 조치가 즉시 발표되었습니다. 여기에는 이제 고객이 허용된 Microsoft 365 테넌트를 지정할 수 있도록 하는 것이 포함되었습니다. 또한 모든 이메일 라우팅 시스템은 어느 정도 취약하지만 공격 중에 고객 데이터가 노출되거나 손상되지 않았기 때문에 고객들은 안심할 수 있었습니다.
PowerDMARC를 통한 종합적인 이메일 보안 선택
PowerDMARC의 고급 AI 기반 이메일 인증 플랫폼은 대부분의 이메일 기반 익스플로잇과 위협에 대해 보안과 가시성을 모두 제공합니다. 당사의 위협 인텔리전스 기술은 위협 패턴과 동향에 대한 데이터 기반 예측에 능숙하며, 전문가 팀이 이메일 인증 태세를 강화할 수 있도록 안내합니다.
PowerDMARC의 세부 API를 통해 고객은 당사 플랫폼을 기존 보안 시스템과 원활하게 통합하여 보안을 강화할 수 있습니다!
또한 도메인 소유자가 '거부'와 같은 강제적인 DMARC 정책으로 전환하여 스푸핑 공격에 효과적으로 대응할 수 있도록 지원합니다.
마지막 말
에코스푸핑 익스플로잇은 이메일 라우팅 시스템의 심각한 취약점을 드러내며 신뢰할 수 있는 보안 솔루션에도 사각지대가 있을 수 있음을 증명합니다.
공격자들은 이메일 시스템의 잘못된 구성을 이용해 인증 확인을 우회하고 광범위한 피싱 캠페인을 벌이는 것이 새로운 일이 아닙니다. 수정 조치가 취해졌지만, 이번 사건은 전문가로 구성된 팀을 통한 사전 예방적 이메일 보안의 중요성을 강조합니다.
도메인 이름에 대한 보호 전략을 살펴보고 이메일 인증을 올바르게 적용하려면 다음과 같이 하세요. 문의하기 에 문의하여 노련한 전문가와 상담하세요.
- DKIM 설정: 이메일 보안을 위한 DKIM 구성 단계별 가이드 (2025) - 2025년 3월 31일
- 파워디마크, G2 스프링 리포트 2025에서 DMARC의 그리드 리더로 인정받다 - 2025년 3월 26일
- 가짜 주문 확인 사기 이메일을 식별하고 자신을 보호하는 방법 - 2025년 3월 25일